Private Cloud için Edge v4.18.05
TLS (SSL'nin öncülü olan Taşıma Katmanı Güvenliği), uygulamalardan Apigee Edge'e ve arka uç hizmetlerinize kadar API ortamınızda güvenli, şifrelenmiş mesajlaşmayı sağlamak için kullanılan standart güvenlik teknolojisidir.
Yönetim API'nizin ortam yapılandırmasından bağımsız olarak (ör. yönetim API'nizin önünde proxy, yönlendirici ve/veya yük dengeleyici kullanıp kullanmadığınız) Edge, TLS'yi etkinleştirmenize ve yapılandırmanıza olanak tanıyarak şirket içi API yönetim ortamınızda ileti şifrelemesi üzerinde kontrol sahibi olmanızı sağlar.
Edge Private Cloud'ın şirket içi kurulumunda TLS'yi yapılandırabileceğiniz birkaç yer vardır:
- Yönlendirici ile Mesaj İşleyici Arasında
- Edge Management API'ye erişim için
- Edge yönetim kullanıcı arayüzüne erişmek için
- Bir uygulamadan API'lerinize erişim için
- Edge'den arka uç hizmetlerinize erişim için
İlk üç öğe için TLS'nin yapılandırılması aşağıda açıklanmıştır. Bu işlemlerin tümü, TLS sertifikanızı ve özel anahtarınızı içeren bir JKS dosyası oluşturduğunuzu varsayar.
Bir uygulamadan API'lerinize erişim için TLS'yi yapılandırmak üzere yukarıdaki 4. maddeye bakın. Private Cloud için bir API'ye TLS erişimini yapılandırma başlıklı makaleyi inceleyin. Edge'den arka uç hizmetlerinize erişim için TLS'yi yapılandırmak üzere yukarıdaki 5. maddeye bakın. Edge'den arka uca (Cloud ve Private Cloud) TLS yapılandırması başlıklı makaleyi inceleyin.
Edge'de TLS'yi yapılandırmayla ilgili tam bir genel bakış için TLS/SSL başlıklı makaleyi inceleyin.
JKS dosyası oluşturma
Anahtar deposunu, TLS sertifikanızı ve özel anahtarınızı içeren bir JKS dosyası olarak temsil edersiniz. JKS dosyası oluşturmanın birkaç yolu vardır. Bunlardan biri openssl ve keytool yardımcı programlarını kullanmaktır.
Örneğin, TLS sertifikanızı içeren server.pem
adlı bir PEM dosyanız ve özel anahtarınızı içeren private_key.pem adlı bir PEM dosyanız var. PKCS12 dosyasını oluşturmak için aşağıdaki komutları kullanın:
openssl pkcs12 -export -clcerts -in server.pem -inkey private_key.pem -out keystore.pkcs12
Anahtar için şifre varsa şifreyi ve bir dışa aktarma şifresini girmeniz gerekir. Bu komut, keystore.pkcs12
adlı bir PKCS12 dosyası oluşturur.
Aşağıdaki komutu kullanarak keystore.jks adlı bir JKS dosyasına dönüştürün:
keytool -importkeystore -srckeystore keystore.pkcs12 -srcstoretype pkcs12 -destkeystore keystore.jks -deststoretype jks
JKS dosyası için yeni şifreyi ve PKCS12 dosyası için mevcut şifreyi girmeniz istenir. JKS dosyası için PKCS12 dosyasında kullandığınız şifreyi kullandığınızdan emin olun.
Bir yönlendirici ile ileti işleyici arasında TLS yapılandırırken olduğu gibi bir anahtar takma adı belirtmeniz gerekiyorsa openssl
komutuna -name
seçeneğini ekleyin:
openssl pkcs12 -export -clcerts -in server.pem -inkey private_key.pem -out keystore.pkcs12 -name devtest
Ardından keytool
komutuna -alias
seçeneğini ekleyin:
keytool -importkeystore -srckeystore keystore.pkcs12 -srcstoretype pkcs12 -destkeystore keystore.jks -deststoretype jks -alias devtest
Kodlanmış şifre oluşturma
Edge TLS yapılandırma prosedürünün bazı bölümleri, bir yapılandırma dosyasına karartılmış bir şifre girmenizi gerektirir. Şifrenizi açık metin olarak girmek yerine karartılmış şifre kullanmak daha güvenli bir alternatiftir.
Edge Yönetim Sunucusu'nda aşağıdaki komutu kullanarak karartılmış bir şifre oluşturabilirsiniz:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server generate-obfuscated-password
Yeni şifreyi girin ve istemde onaylayıp onaylayın. Güvenlik nedeniyle şifre metni gösterilmez. Bu komut, şifreyi şu şekilde döndürür:
OBF:58fh40h61svy156789gk1saj MD5:902fobg9d80e6043b394cb2314e9c6
TLS'yi yapılandırırken OBF tarafından belirtilen karartılmış şifreyi kullanın.
Daha fazla bilgi için bu makaleyi inceleyin.